<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>BSS Blog</title><link>https://blog.binarysystem.services/</link><description>Recent content on BSS Blog</description><generator>Hugo -- gohugo.io</generator><language>de-de</language><lastBuildDate>Wed, 18 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.binarysystem.services/index.xml" rel="self" type="application/rss+xml"/><item><title>SSL-Zertifikate nur noch 200 Tage gültig: Was Unternehmen jetzt tun müssen</title><link>https://blog.binarysystem.services/posts/ssl-zertifikate-200-tage/</link><pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ssl-zertifikate-200-tage/</guid><description>Seit dem 15. März 2026 gilt eine neue Regel für SSL/TLS-Zertifikate: Die maximale Gültigkeitsdauer wurde von zuvor 398 Tagen auf 200 Tage halbiert. Was zunächst wie eine technische Randnotiz klingt, hat weitreichende Konsequenzen für Unternehmen jeder Größe. Wer seine Zertifikate noch manuell verwaltet, steht jetzt vor einem ernsthaften Problem.
Warum wurde die Gültigkeitsdauer verkürzt? Der Schritt kam nicht überraschend. Das CA/Browser Forum, das die Standards für Zertifizierungsstellen und Browser festlegt, hat die schrittweise Verkürzung der Zertifikatslaufzeiten seit Jahren vorangetrieben.</description></item><item><title>Proxmox VE 9: LXC Container erstellen — Schritt-für-Schritt-Anleitung</title><link>https://blog.binarysystem.services/posts/proxmox-lxc-container-erstellen/</link><pubDate>Tue, 17 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-lxc-container-erstellen/</guid><description>LXC Container sind eine der größten Stärken von Proxmox VE. Im Vergleich zu vollständigen virtuellen Maschinen verbrauchen sie deutlich weniger Ressourcen — kein eigener Kernel, kein BIOS-Boot, minimaler RAM-Overhead. Für viele Server-Dienste wie Webserver, Datenbanken, DNS oder Monitoring sind sie die bessere Wahl.
In dieser Anleitung erstellen wir einen LXC Container in Proxmox VE 9 — über die Web-Oberfläche und alternativ über die Kommandozeile.
Voraussetzungen Proxmox VE 9 installiert und erreichbar Mindestens ein Storage mit CT Templates (standardmäßig local) Netzwerkbrücke konfiguriert (z.</description></item><item><title>Was kostet ein Cyberangriff wirklich?</title><link>https://blog.binarysystem.services/posts/was-kostet-ein-cyberangriff-wirklich/</link><pubDate>Tue, 17 Mar 2026 09:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/was-kostet-ein-cyberangriff-wirklich/</guid><description>&amp;quot;Das lohnt sich für Angreifer bei uns nicht.&amp;quot; Diesen Gedanken hören wir in Gesprächen mit mittelständischen Unternehmen häufig. Er klingt vernünftig — und unterschätzt dabei, wie moderne Cyberkriminalität funktioniert.
Viele Angriffe laufen heute vollautomatisch ab. Systeme werden ohne gezieltes Aussuchen nach bekannten Schwachstellen gescannt und kompromittiert. Das Ziel ist nicht unbedingt ein bestimmtes Unternehmen — sondern das nächste erreichbare System mit einer offenen Lücke. Branche, Größe und wirtschaftliche Bedeutung spielen dabei häufig keine Rolle.</description></item><item><title>KI-Agenten im Unternehmen: Neues Sicherheitsrisiko oder Chance?</title><link>https://blog.binarysystem.services/posts/ki-agenten-sicherheitsrisiko/</link><pubDate>Mon, 16 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ki-agenten-sicherheitsrisiko/</guid><description>Künstliche Intelligenz ist längst nicht mehr auf die IT-Abteilung beschränkt. Vertriebsmitarbeiter nutzen Sprachmodelle für Angebotsentwürfe, die Rechtsabteilung lässt Verträge zusammenfassen, die Buchhaltung fragt nach Steueroptimierungen — oft mit Tools, die die IT nie genehmigt hat. Was als Produktivitätssteigerung beginnt, entwickelt sich schnell zu einem ernsthaften Sicherheits- und Compliance-Problem.
Was sind KI-Agenten — und warum sind sie anders? Klassische KI-Tools wie einfache Chatbots warten auf Eingaben und antworten. KI-Agenten gehen einen Schritt weiter: Sie können Aufgaben eigenständig planen, Werkzeuge aufrufen, auf Systeme zugreifen und mehrstufige Prozesse autonom durchführen.</description></item><item><title>Proxmox VE 9 Backup-Strategie: So sichern Sie Ihre VMs und Container richtig</title><link>https://blog.binarysystem.services/posts/proxmox-backup-strategie/</link><pubDate>Sun, 15 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-backup-strategie/</guid><description>Eine Proxmox-Installation ohne Backup-Strategie ist wie ein Auto ohne Versicherung — es funktioniert, bis es nicht mehr funktioniert. Und dann wird es teuer.
In dieser Anleitung richten wir eine vollständige Backup-Strategie für Proxmox VE 9 ein: automatische Zeitpläne, verschiedene Backup-Modi, Aufbewahrungsrichtlinien und die Wiederherstellung im Ernstfall.
Die drei Backup-Modi Proxmox bietet drei Modi, die sich in Geschwindigkeit und Konsistenz unterscheiden:
Snapshot (empfohlen) vzdump 200 --mode snapshot --compress zstd --storage local VM/Container läuft während des Backups weiter Keine Downtime Nutzt Copy-on-Write für konsistente Sicherung Empfohlen für Produktivsysteme Suspend vzdump 200 --mode suspend --compress zstd --storage local Container wird kurz pausiert (Sekunden bis wenige Minuten) RAM-Inhalt wird gesichert Höhere Konsistenz als Snapshot Kurze Unterbrechung spürbar Stop vzdump 200 --mode stop --compress zstd --storage local Container wird heruntergefahren, gesichert und wieder gestartet Maximale Konsistenz Deutliche Downtime Nur für unkritische Systeme oder Wartungsfenster Automatische Backups einrichten Über die Web-Oberfläche Navigieren Sie zu Datacenter → Backup Klicken Sie auf Add Konfigurieren Sie: Schedule: z.</description></item><item><title>Ransomware 2026: Warum der Mittelstand jetzt besonders gefährdet ist</title><link>https://blog.binarysystem.services/posts/ransomware-2026/</link><pubDate>Sat, 14 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ransomware-2026/</guid><description>Die Zahlen sind erschreckend klar: Laut Security Navigator 2026 ist die Zahl der Cyber-Erpressungsangriffe auf deutsche Unternehmen im vergangenen Jahr um 91 Prozent gestiegen. Besonders betroffen ist der Mittelstand — Unternehmen zwischen 50 und 500 Mitarbeitern, die groß genug sind, um interessante Beute zu bieten, aber oft zu klein, um sich professionell zu verteidigen.
Der gesamtwirtschaftliche Schaden durch Cyberkriminalität in Deutschland betrug laut Bitkom-Studie 2024 rund 267 Milliarden Euro — mehr als je zuvor.</description></item><item><title>5 Anzeichen, dass Ihre IT-Sicherheit veraltet ist</title><link>https://blog.binarysystem.services/posts/5-anzeichen-veraltete-it-sicherheit/</link><pubDate>Fri, 13 Mar 2026 09:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/5-anzeichen-veraltete-it-sicherheit/</guid><description>IT-Sicherheit hat ein Wahrnehmungsproblem: Sie funktioniert still, wenn sie gut ist — und versagt oft ebenso still. Kein Alarm, kein Pop-up, kein Hinweis. Erst wenn ein Vorfall eingetreten ist, merken viele Unternehmen, dass ihr Schutz schon länger nicht mehr dem Stand der Technik entsprach.
Die gute Nachricht: Es gibt klare Warnsignale. Wer sie kennt, kann gegensteuern, bevor ein Angreifer es tut.
1. Software wird nicht systematisch und zeitnah aktualisiert Veraltete Software ist eine der häufigsten Eintrittspforten für Angreifer.</description></item><item><title>Docker in Proxmox LXC Container: Einrichtung und Best Practices</title><link>https://blog.binarysystem.services/posts/docker-in-proxmox-lxc/</link><pubDate>Thu, 12 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/docker-in-proxmox-lxc/</guid><description>Docker in einer vollständigen VM laufen zu lassen funktioniert, verschenkt aber die Vorteile von Proxmox. Ein LXC Container braucht keinen eigenen Kernel und startet in Sekunden statt Minuten. Docker darin zu betreiben kombiniert das Beste aus beiden Welten: leichtgewichtige Proxmox-Container mit dem Docker-Ökosystem.
Es gibt dabei ein paar Stolpersteine. Diese Anleitung zeigt, wie Sie Docker in einem Proxmox VE 9 LXC Container sauber einrichten.
Schritt 1: LXC Container erstellen Der Container braucht spezielle Features, damit Docker funktioniert:</description></item><item><title>Exchange Server End-of-Life: Warum Sie jetzt migrieren müssen</title><link>https://blog.binarysystem.services/posts/exchange-server-migration/</link><pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/exchange-server-migration/</guid><description>E-Mail ist das Rückgrat der Unternehmenskommunikation — und für viele Unternehmen läuft sie noch immer auf einem lokalen Exchange-Server. Lange Zeit war das die sichere, beherrschbare Wahl. Doch wer heute noch auf Exchange Server 2016 oder frühere Versionen setzt, betreibt Infrastruktur, für die es keine Sicherheitsupdates mehr gibt.
Laut Einschätzungen von Sicherheitsforschern aus dem Jahr 2025 liefen noch rund 30.000 Exchange-Server in Deutschland auf Versionen, deren Support bereits ausgelaufen ist — ein offenes Einfallstor für Angreifer.</description></item><item><title>Warum jedes KMU ein SIEM braucht</title><link>https://blog.binarysystem.services/posts/warum-jedes-kmu-ein-siem-braucht/</link><pubDate>Tue, 10 Mar 2026 09:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/warum-jedes-kmu-ein-siem-braucht/</guid><description>Cyberangriffe treffen längst nicht mehr nur Großkonzerne. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2024 sind kleine und mittlere Unternehmen zunehmend im Visier von Angreifern — nicht trotz ihrer Größe, sondern wegen ihr: weniger Ressourcen, weniger Schutz, aber trotzdem wertvolle Daten und funktionierende Zahlungsströme.
Das Problem: Viele KMU verlassen sich auf Einzellösungen. Firewall hier, Antivirussoftware dort, vielleicht noch ein VPN. Jedes dieser Tools produziert Logs — aber niemand schaut rein. Genau hier kommt ein SIEM ins Spiel.</description></item><item><title>Supply Chain Security: Wie sicher sind Ihre Zulieferer?</title><link>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</link><pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/lieferketten-sicherheit/</guid><description>Sie haben Ihre eigenen Systeme abgesichert, Ihre Mitarbeiter geschult, Ihre Backups geprüft. Aber wie sicher ist Ihr Softwarelieferant? Wie gut schützt Ihr IT-Dienstleister seine eigenen Systeme? Und was passiert, wenn ein Angreifer nicht direkt Sie angreift — sondern über einen Ihrer Partner?
Supply Chain Attacks — Angriffe über die Lieferkette — sind heute eine der effektivsten Methoden, gut geschützte Unternehmen zu kompromittieren. Laut einer Studie von Bitkom aus dem Jahr 2025 berichtet jedes zweite Unternehmen in Deutschland von Angriffen, die über Dritte oder Zulieferer erfolgten.</description></item><item><title>Proxmox VE 9: Netzwerk richtig konfigurieren — Bridges, VLANs und Firewall</title><link>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</link><pubDate>Sun, 08 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-netzwerk-konfiguration/</guid><description>Die Netzwerkkonfiguration ist einer der Bereiche, an dem viele Proxmox-Einsteiger scheitern — oder ihn einfach auf der Standard-Einstellung belassen. Eine einzelne Bridge ohne Segmentierung funktioniert, ist aber weder sicher noch skalierbar.
In dieser Anleitung richten wir ein sauberes Netzwerk-Setup ein: mit separaten Bridges, optionalen VLANs und der integrierten Proxmox-Firewall.
Die Grundlagen: Was ist eine Bridge? Eine Bridge in Proxmox verbindet virtuelle Maschinen und Container mit dem physischen Netzwerk. Standardmäßig wird bei der Installation vmbr0 erstellt — eine Bridge, die an die primäre Netzwerkkarte gebunden ist.</description></item><item><title>VPN für Unternehmen einrichten: WireGuard vs. OpenVPN im Vergleich</title><link>https://blog.binarysystem.services/posts/vpn-unternehmen-einrichten/</link><pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/vpn-unternehmen-einrichten/</guid><description>Seit dem Durchbruch von Remote Work ist ein zuverlässiges VPN keine Option mehr, sondern Pflicht. Laut einer Bitkom-Studie 2024 arbeiten rund 24 Prozent aller Beschäftigten in Deutschland zumindest teilweise im Homeoffice — Tendenz stabil. Wer den Fernzugriff auf Unternehmensressourcen nicht absichert, riskiert Datenlecks, unbefugten Zugriff und im schlimmsten Fall einen vollständigen Sicherheitsvorfall.
Die zwei dominierenden Open-Source-Lösungen für Unternehmens-VPNs sind WireGuard und OpenVPN. Beide haben ihre Berechtigung, aber sie unterscheiden sich erheblich in Geschwindigkeit, Komplexität und Einsatzszenarien.</description></item><item><title>Proxmox VE 9 nach der Installation: Die 10 wichtigsten Schritte</title><link>https://blog.binarysystem.services/posts/proxmox-nach-installation/</link><pubDate>Thu, 05 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-nach-installation/</guid><description>Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre Installation auf Produktionsniveau.
1. Enterprise-Repository deaktivieren Nach der Installation meldet Proxmox bei jedem apt update einen Fehler, weil das Enterprise-Repository eine gültige Subscription voraussetzt.
# Enterprise-Repo deaktivieren sed -i &amp;#39;s/^deb/# deb/&amp;#39; /etc/apt/sources.list.d/pve-enterprise.list # Stattdessen das No-Subscription-Repo aktivieren echo &amp;#34;deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription&amp;#34; \ &amp;gt; /etc/apt/sources.</description></item><item><title>Linux-Server absichern: Die wichtigsten Maßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/linux-server-absichern/</link><pubDate>Wed, 04 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/linux-server-absichern/</guid><description>Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um die Uhr nach offenen Ports, Standard-Passwörtern und bekannten Schwachstellen.
Laut dem BSI-Lagebericht 2024 werden täglich über 250.000 neue Schadprogramm-Varianten entdeckt. Ein ungesicherter Server ist kein Risiko — er ist eine Einladung.
1. SSH absichern SSH ist der wichtigste Zugang zu Ihrem Server — und damit das erste Ziel von Angreifern.</description></item><item><title>Windows Server 2022/2025 absichern: Härtungsmaßnahmen für KMU</title><link>https://blog.binarysystem.services/posts/windows-server-haerten/</link><pubDate>Tue, 03 Mar 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/windows-server-haerten/</guid><description>Der Windows Server ist das Rückgrat der IT-Infrastruktur in den meisten kleinen und mittleren Unternehmen. Active Directory, Dateifreigaben, DNS, DHCP — all das läuft in der Regel auf einem oder mehreren Windows-Servern. Genau deshalb ist er auch ein bevorzugtes Angriffsziel.
Laut BSI-Lagebericht 2024 sind schlecht gesicherte Windows-Server nach wie vor einer der häufigsten Einstiegspunkte für Ransomware-Angriffe in Deutschland. Viele dieser Angriffe nutzen keine Zero-Day-Exploits — sie missbrauchen schlicht veraltete Konfigurationen und deaktivierte Sicherheitsfunktionen.</description></item><item><title>Let's Encrypt SSL-Zertifikat einrichten: Kostenlos und automatisch</title><link>https://blog.binarysystem.services/posts/ssl-zertifikat-einrichten/</link><pubDate>Mon, 02 Mar 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/ssl-zertifikat-einrichten/</guid><description>Eine Website ohne HTTPS ist 2026 nicht mehr akzeptabel. Browser zeigen Warnungen an, Google bestraft unverschlüsselte Seiten im Ranking, und die DSGVO verlangt technische Maßnahmen zum Schutz personenbezogener Daten — eine verschlüsselte Verbindung gehört dazu.
Die gute Nachricht: Mit Let's Encrypt bekommen Sie ein anerkanntes SSL-Zertifikat kostenlos, und mit dem richtigen Setup erneuert es sich automatisch.
Was ist Let's Encrypt? Let's Encrypt ist eine gemeinnützige Zertifizierungsstelle (CA), die kostenlose SSL/TLS-Zertifikate ausstellt.</description></item><item><title>Microsoft 365 absichern: 7 Einstellungen die jedes Unternehmen sofort ändern sollte</title><link>https://blog.binarysystem.services/posts/microsoft-365-sicherheit/</link><pubDate>Sat, 28 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/microsoft-365-sicherheit/</guid><description>Microsoft 365 ist das meistgenutzte Produktivitätstool in Unternehmen — und damit auch das meistangegriffene. Laut Microsofts Digital Defense Report 2024 werden täglich über 600 Millionen Angriffe auf Microsoft-Konten registriert. Die Mehrheit davon sind Phishing-Angriffe, die auf Zugangsdaten abzielen.
Das Problem: Viele Unternehmen nutzen Microsoft 365 mit den Standardeinstellungen. Und die sind nicht auf maximale Sicherheit ausgelegt, sondern auf einfache Nutzung.
1. Multi-Faktor-Authentifizierung (MFA) für alle Nutzer Das ist die wichtigste Maßnahme überhaupt.</description></item><item><title>Passwort-Richtlinien 2026: Was das BSI empfiehlt und was wirklich hilft</title><link>https://blog.binarysystem.services/posts/passwort-richtlinie-2026/</link><pubDate>Thu, 26 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/passwort-richtlinie-2026/</guid><description>Jahrelang galt die Devise: Passwort alle 90 Tage wechseln, Sonderzeichen, Großbuchstaben, Zahlen — und bloß kein Wort aus dem Wörterbuch. Das Ergebnis: Mitarbeiter klebten Post-its an den Monitor oder variierten minimal: Sommer2024! → Herbst2024! → Winter2025!.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diese Praxis längst korrigiert. Die aktuellen Empfehlungen aus dem BSI-Grundschutz-Kompendium 2024 sind in Teilen kontraintuitiv — aber sie basieren auf Evidenz.
Was das BSI heute wirklich empfiehlt Kein erzwungener regelmäßiger Passwortwechsel mehr.</description></item><item><title>NIS2-Richtlinie: Was KMU jetzt wissen und tun müssen</title><link>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</link><pubDate>Wed, 25 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/nis2-richtlinie-kmu/</guid><description>Die NIS2-Richtlinie (Network and Information Security Directive 2) ist seit Oktober 2024 in deutsches Recht umgesetzt und betrifft deutlich mehr Unternehmen als die Vorgängerversion. Schätzungen gehen von 30.000 bis 40.000 betroffenen Unternehmen allein in Deutschland aus — darunter viele, die sich bisher nicht als Teil der kritischen Infrastruktur gesehen haben.
Wer ist betroffen? NIS2 unterscheidet zwischen wesentlichen und wichtigen Einrichtungen. Betroffen sind Unternehmen in 18 Sektoren, darunter:
Wesentliche Einrichtungen (strengere Anforderungen):</description></item><item><title>Cloud-Migration für KMU: Schritt-für-Schritt ohne Risiko</title><link>https://blog.binarysystem.services/posts/cloud-migration-kmu/</link><pubDate>Mon, 23 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/cloud-migration-kmu/</guid><description>Die Cloud verspricht mehr Flexibilität, weniger eigene Hardware und skalierbare Kosten. Laut Bitkom Studie 2024 nutzen bereits 84 Prozent der deutschen Unternehmen Cloud-Dienste in irgendeiner Form. Aber zwischen &amp;quot;ein paar SaaS-Tools nutzen&amp;quot; und einer strategischen Cloud-Migration liegen Welten.
Für KMU ist der Wechsel besonders anspruchsvoll: Die Ressourcen für Planung und Migration sind begrenzt, die Abhängigkeit von der eigenen IT-Infrastruktur oft hoch, und Fehler können den laufenden Betrieb gefährden. Mit dem richtigen Vorgehen lässt sich die Migration jedoch strukturiert und risikoarm durchführen.</description></item><item><title>Datensicherung für KMU: Die 3-2-1-Regel verständlich erklärt</title><link>https://blog.binarysystem.services/posts/datensicherung-kmu/</link><pubDate>Sun, 22 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/datensicherung-kmu/</guid><description>Stellen Sie sich vor: Montagmorgen, ein Mitarbeiter öffnet einen E-Mail-Anhang. Innerhalb von Minuten verschlüsselt Ransomware alle Dateien auf dem Server — Kundendaten, Rechnungen, Projektunterlagen. Alles weg.
Laut einer Bitkom-Studie von 2024 waren 75% der deutschen Unternehmen in den letzten 12 Monaten von einem Cyberangriff betroffen. Und die häufigste Frage danach: Haben wir ein funktionierendes Backup?
Was ist die 3-2-1-Regel? Die 3-2-1-Regel ist der Goldstandard für Datensicherung:
3 Kopien Ihrer Daten (das Original + 2 Backups) 2 verschiedene Speichermedien (z.</description></item><item><title>Homelab einrichten: Der ultimative Einstieg mit Proxmox</title><link>https://blog.binarysystem.services/posts/homelab-anfaenger/</link><pubDate>Fri, 20 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/homelab-anfaenger/</guid><description>Ein Homelab ist ein privates IT-Labor zuhause. Kein Rechenzentrum, keine teure Hardware — ein alter PC oder Mini-Server reicht. Dafür bekommen Sie eine Spielwiese, auf der Sie alles lernen können, was in der professionellen IT relevant ist: Virtualisierung, Netzwerke, Container, Monitoring, Security.
Und das Beste: Fehler kosten nichts. Wenn Sie eine Konfiguration zerschießen, setzen Sie den Container in Sekunden zurück.
Was brauche ich? Hardware (Minimum) CPU: Intel i5/i7 oder AMD Ryzen 5 (mit VT-x/AMD-V Virtualisierung) RAM: Mindestens 16 GB (32 GB empfohlen) Speicher: 256 GB SSD (für das Betriebssystem und Container) Netzwerk: Gigabit-Ethernet Das kann ein alter Desktop-PC sein, ein gebrauchter Mini-PC (z.</description></item><item><title>Incident Response Plan: So reagieren Sie richtig auf einen Cyberangriff</title><link>https://blog.binarysystem.services/posts/incident-response-plan/</link><pubDate>Thu, 19 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/incident-response-plan/</guid><description>Ein Cyberangriff trifft selten in dem Moment, in dem alle vorbereitet sind. Er kommt montags früh, freitagsnachmittags kurz vor Feierabend, oder während des Sommerfests — und er trifft Unternehmen, die im Stress keine klaren Entscheidungen treffen können.
Laut BSI-Lagebericht 2024 waren Ransomware-Angriffe erneut die häufigste und folgenreichste Bedrohung für deutsche Unternehmen. Laut Bitkom Studie 2024 entstand deutschen Unternehmen durch Cyberangriffe ein Schaden von über 266 Milliarden Euro — allein in einem Jahr.</description></item><item><title>Phishing-Mails erkennen: 8 Merkmale auf die Sie achten sollten</title><link>https://blog.binarysystem.services/posts/phishing-erkennen/</link><pubDate>Wed, 18 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/phishing-erkennen/</guid><description>Über 90% aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-Mail. Nicht mit einem ausgeklügelten Hack, nicht mit einer Zero-Day-Schwachstelle — sondern mit einem Klick auf einen Link in einer E-Mail.
Laut dem BSI-Lagebericht 2024 ist Phishing weiterhin die häufigste Methode, mit der Angreifer in Unternehmensnetzwerke eindringen. Die Mails werden dabei immer professioneller — schlecht übersetzte Nachrichten mit offensichtlichen Fehlern sind die Ausnahme geworden.
1. Der Absender stimmt nicht Die offensichtlichste Prüfung — und die am häufigsten übersprungene.</description></item><item><title>Firewall für KMU: OPNsense vs. pfSense im Vergleich</title><link>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</link><pubDate>Mon, 16 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/firewall-kmu-einrichten/</guid><description>Warum ein Consumer-Router keine echte Firewall ist Viele kleine und mittlere Unternehmen betreiben ihr Netzwerk mit demselben Router, den sie aus dem Elektronikmarkt kennen: günstig, einfach einzurichten, und scheinbar ausreichend. Die Realität sieht anders aus. Laut BSI-Lagebericht 2024 waren KMU im Durchschnitt 23 Tage lang kompromittiert, bevor ein Angriff überhaupt bemerkt wurde – in vielen Fällen, weil schlicht kein Monitoring und keine regelbasierte Firewall vorhanden war.
Consumer-Router bieten zwar NAT und rudimentäre Paketfilterung, aber keine tiefergehende Inspektion des Datenverkehrs, keine IDS/IPS-Funktion, kein zentrales Logging und oft jahrelang keine Sicherheitsupdates.</description></item><item><title>IT-Dienstleister finden: 6 Kriterien auf die KMU achten sollten</title><link>https://blog.binarysystem.services/posts/it-dienstleister-auswaehlen/</link><pubDate>Sun, 15 Feb 2026 10:00:00 +0100</pubDate><guid>https://blog.binarysystem.services/posts/it-dienstleister-auswaehlen/</guid><description>Die IT eines Unternehmens an einen externen Dienstleister auszulagern ist für viele KMU die einzig wirtschaftliche Option. Eine eigene IT-Abteilung ist teuer — ein Systemadministrator kostet laut Gehaltsreport 2024 im Durchschnitt 48.000 bis 65.000€ pro Jahr, plus Sozialabgaben, Weiterbildung und Vertretung.
Aber IT-Dienstleister ist nicht gleich IT-Dienstleister. Der falsche Partner kostet nicht nur Geld, sondern im schlimmsten Fall Ihre Daten, Ihre Produktivität und Ihre Nerven. Auf diese 6 Kriterien sollten Sie achten.</description></item><item><title>Docker Compose für Einsteiger: Services deployen in 5 Minuten</title><link>https://blog.binarysystem.services/posts/docker-compose-anfaenger/</link><pubDate>Fri, 13 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/docker-compose-anfaenger/</guid><description>Was ist Docker Compose und warum sollte ich es nutzen? Wer Docker kennt, weiß: Ein einzelner Container lässt sich mit docker run starten. Aber moderne Anwendungen bestehen selten aus einem einzigen Service. Eine typische Webanwendung braucht einen Webserver, eine Datenbank, vielleicht einen Cache und ein Backup-Tool. Diese manuell zu starten, zu verknüpfen und zu konfigurieren, ist fehleranfällig und schwer reproduzierbar.
Docker Compose löst dieses Problem mit einer einfachen YAML-Datei: docker-compose.yml. Darin beschreiben Sie alle Services, ihre Konfiguration, Volumes und Netzwerke – und starten alles mit einem einzigen Befehl.</description></item><item><title>IT-Sicherheitsschulung für Mitarbeiter: Was wirklich wirkt</title><link>https://blog.binarysystem.services/posts/mitarbeiter-security-schulung/</link><pubDate>Tue, 10 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/mitarbeiter-security-schulung/</guid><description>Das schwächste Glied sitzt vor dem Bildschirm Firewalls, Endpoint-Security, verschlüsselte Verbindungen – viele Unternehmen investieren erheblich in technische Schutzmaßnahmen. Doch laut BSI-Lagebericht 2024 beginnen über 90 % aller erfolgreichen Cyberangriffe mit einer menschlichen Handlung: ein Klick auf einen Phishing-Link, ein schwaches Passwort, ein unbedachtes Öffnen eines E-Mail-Anhangs.
Technik kann schützen, aber nicht ersetzen, was Mitarbeiter täglich entscheiden. Ein gut konfigurierter Spamfilter hält viel auf – aber nicht alles. Und der eine Klick, der durchkommt, kann genug sein.</description></item><item><title>Nextcloud vs. Microsoft 365: Welche Cloud-Lösung passt zu Ihrem Unternehmen?</title><link>https://blog.binarysystem.services/posts/nextcloud-vs-microsoft365/</link><pubDate>Sun, 08 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/nextcloud-vs-microsoft365/</guid><description>Die Ausgangslage: Zwei grundlegend verschiedene Philosophien Die Frage „Nextcloud oder Microsoft 365?&amp;quot; ist keine reine Produktentscheidung – sie ist eine strategische Weichenstellung. Auf der einen Seite steht ein vollständig selbst verwaltbares, Open-Source-System. Auf der anderen Seite ein umfassendes Software-as-a-Service-Angebot eines US-amerikanischen Konzerns.
Beide Lösungen sind praxistauglich. Welche besser passt, hängt von Faktoren ab, die über das reine Feature-Set hinausgehen: Compliance-Anforderungen, vorhandene IT-Ressourcen, Budget und die eigene Haltung zur Datensouveränität.
Datensouveränität und DSGVO Das ist für viele Unternehmen der entscheidende Faktor.</description></item><item><title>IT-Monitoring für kleine Unternehmen: Was Sie überwachen sollten</title><link>https://blog.binarysystem.services/posts/monitoring-kleine-unternehmen/</link><pubDate>Thu, 05 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/monitoring-kleine-unternehmen/</guid><description>Das Problem: Reaktiv statt proaktiv Kennen Sie das Szenario? Freitagmorgen, kurz vor einem wichtigen Meeting: „Der Server ist weg.&amp;quot; Oder: „Die Website lädt nicht.&amp;quot; Oder: „Die Datenbank ist voll und niemand kann mehr speichern.&amp;quot;
Laut Bitkom Studie 2024 bemerken 58 % der kleinen Unternehmen IT-Ausfälle erst, wenn Nutzer sie melden. Das bedeutet: Bis jemand überhaupt reagiert, ist das Problem bereits aufgetreten, hat Schaden angerichtet – verlorene Arbeitszeit, unzufriedene Kunden, im schlimmsten Fall Datenverlust.</description></item><item><title>Lokale KI im Homelab: Ollama, Open WebUI und eigene Modelle betreiben</title><link>https://blog.binarysystem.services/posts/lokale-ki-homelab/</link><pubDate>Tue, 03 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/lokale-ki-homelab/</guid><description>Warum lokale KI im Jahr 2026 relevant ist Der Trend ist eindeutig: Immer mehr Unternehmen und technikaffine Privatpersonen verlagern ihre KI-Workloads vom Cloud-Anbieter auf eigene Hardware. Der Grund ist nicht nur Kostenersparnis – es geht um Datensouveränität, DSGVO-Konformität und die schlichte Tatsache, dass man nicht möchte, dass sensible Anfragen auf fremden Servern landen.
Laut einer Bitkom-Studie aus 2025 nutzen bereits 38 Prozent der deutschen Unternehmen KI-gestützte Tools produktiv. Gleichzeitig nennen 61 Prozent Datenschutzbedenken als größtes Hindernis bei der Einführung cloudbasierter KI-Dienste.</description></item><item><title>Digitale Souveränität: Warum deutsche Unternehmen ihre IT-Infrastruktur selbst kontrollieren sollten</title><link>https://blog.binarysystem.services/posts/digitale-souveraenitaet/</link><pubDate>Sun, 01 Feb 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/digitale-souveraenitaet/</guid><description>Das stille Risiko in der Cloud Deutsche Unternehmen haben in den vergangenen zehn Jahren massiv in Cloud-Infrastrukturen investiert. E-Mail, Dokumentenmanagement, Videokonferenzen, CRM, Buchhaltung – ein Großteil der geschäftskritischen IT läuft heute bei Anbietern, deren Rechenzentren irgendwo in der Welt stehen. Oft in den USA.
Genau das ist das Problem.
Der CLOUD Act (Clarifying Lawful Overseas Use of Data Act), seit 2018 US-Bundesgesetz, erlaubt US-Behörden den Zugriff auf Daten amerikanischer Unternehmen – unabhängig davon, wo diese Daten physisch gespeichert sind.</description></item><item><title>Infrastructure as Code im Homelab: Nie wieder manuell konfigurieren</title><link>https://blog.binarysystem.services/posts/homelab-as-code/</link><pubDate>Wed, 28 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/homelab-as-code/</guid><description>Das Problem mit manuellen Konfigurationen Kennt man das Gefühl? Ein Server läuft seit Monaten stabil. Man erinnert sich vage, dass man damals irgendwelche Einstellungen vorgenommen hat – welche genau, das weiß man nicht mehr. Dann stirbt die SSD, der Container lässt sich nicht mehr starten, oder man möchte einfach die Konfiguration auf eine neue Maschine übertragen.
Stunden vergehen. Man durchsucht alte Terminal-Historien, halbvergessene Notizen, veraltete Dokumentationen. Am Ende hat man etwas, das halbwegs funktioniert – aber identisch mit dem Original ist es nicht.</description></item><item><title>Zero Trust für KMU: Das Sicherheitskonzept verständlich erklärt</title><link>https://blog.binarysystem.services/posts/zero-trust-kmu/</link><pubDate>Sun, 25 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/zero-trust-kmu/</guid><description>Was Zero Trust wirklich bedeutet &amp;quot;Zero Trust&amp;quot; klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach:
Vertraue niemandem automatisch. Verifiziere immer.
Das ist eine fundamentale Abkehr vom traditionellen Sicherheitsmodell, das wie eine mittelalterliche Burg funktionierte: dicke Mauern nach außen, aber wer einmal drin ist, bewegt sich frei. Einmal im VPN, einmal im Büronetzwerk – und man hatte Zugriff auf alles.
Das BSI-Lagebericht 2024 zeigt, warum dieses Modell versagt: 74 Prozent aller erfolgreichen Cyberangriffe auf Unternehmen beginnen mit einem kompromittierten Konto oder Gerät.</description></item><item><title>Stromkosten im Serverraum senken: Energieeffiziente IT für KMU</title><link>https://blog.binarysystem.services/posts/energiekosten-server-senken/</link><pubDate>Thu, 22 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/energiekosten-server-senken/</guid><description>Strom kostet – und Serverräume können das Der durchschnittliche Industriestrompreis in Deutschland lag 2025 bei rund 22 Cent pro Kilowattstunde für mittelständische Abnehmer (Quelle: Bundesnetzagentur Monitoring-Bericht 2025). Ein einziger Tower-Server mit 150 Watt Dauerlast verursacht damit Stromkosten von etwa 290 Euro pro Jahr – nur für dieses eine Gerät.
Wer in seinem Serverraum fünf, zehn oder mehr Server betreibt, kann schnell auf Jahreskosten von mehreren tausend Euro kommen, ohne die Kühlung einzurechnen.</description></item><item><title>Nginx Reverse Proxy einrichten: Mehrere Services unter einer IP betreiben</title><link>https://blog.binarysystem.services/posts/nginx-reverse-proxy/</link><pubDate>Tue, 20 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/nginx-reverse-proxy/</guid><description>Wer einen eigenen Server betreibt, kennt das Problem: Man möchte Nextcloud, Gitea, Grafana und vielleicht noch ein internes Dashboard gleichzeitig betreiben — aber nur eine öffentliche IP-Adresse steht zur Verfügung. Die Lösung ist ein Reverse Proxy, und Nginx ist dafür eine der robustesten Optionen überhaupt.
In diesem Guide zeige ich, wie man Nginx als Reverse Proxy einrichtet, SSL-Zertifikate terminiert und mehrere Services sauber über Subdomains erreichbar macht.
Was ist ein Reverse Proxy?</description></item><item><title>DSGVO-konforme Website: Die komplette Checkliste für 2026</title><link>https://blog.binarysystem.services/posts/dsgvo-website-checkliste/</link><pubDate>Sun, 18 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/dsgvo-website-checkliste/</guid><description>Laut einer Untersuchung des Digitalverbands Bitkom aus 2024 verstoßen noch immer rund 60 % der deutschen KMU-Websites gegen mindestens eine Anforderung der Datenschutz-Grundverordnung. Das Risiko: Abmahnungen, Bußgelder und Vertrauensverlust bei Kunden. Dabei ist DSGVO-Konformität kein Hexenwerk — wenn man weiß, worauf es ankommt.
Diese Checkliste deckt die wichtigsten Punkte für 2026 ab. Kein Juristendeutsch, sondern konkrete Handlungsschritte.
1. Impressum: Pflichtangaben vollständig? Das Impressum ist keine DSGVO-Anforderung im engeren Sinne, aber ein häufiger Abmahngrund nach Telemediengesetz (TMG).</description></item><item><title>n8n: Workflow-Automatisierung selbst hosten — Einführung und erste Automationen</title><link>https://blog.binarysystem.services/posts/n8n-workflow-automatisierung/</link><pubDate>Thu, 15 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/n8n-workflow-automatisierung/</guid><description>Cloudbasierte Automatisierungsplattformen sind praktisch — bis man merkt, dass sensible Geschäftsdaten durch Server im Ausland fließen, die monatlichen Kosten bei wachsenden Workflows explodieren oder ein Anbieter seine API-Anbindungen ändert. n8n löst alle drei Probleme: Open Source, selbst gehostet, keine Nutzungsgrenzen.
Dieser Guide zeigt, wie man n8n per Docker aufsetzen und erste sinnvolle Automationen für den KMU-Alltag bauen kann.
Was ist n8n? n8n (ausgesprochen &amp;quot;nodemation&amp;quot;) ist eine Open-Source-Workflow-Automatisierungsplattform mit einer visuellen Oberfläche.</description></item><item><title>Git für Systemadministratoren: Konfigurationen versionieren wie ein Profi</title><link>https://blog.binarysystem.services/posts/git-fuer-admins/</link><pubDate>Mon, 12 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/git-fuer-admins/</guid><description>&amp;quot;Wer hat eigentlich diese Zeile in der nginx.conf geändert?&amp;quot; — &amp;quot;Wann wurde der Cronjob deaktiviert?&amp;quot; — &amp;quot;Die Datei war gestern noch anders, ich weiß nur nicht mehr wie.&amp;quot;
Solche Fragen kennt jeder, der Server administriert. Die Antwort heißt Git. Nicht nur für Entwickler, sondern für jeden, der Konfigurationsdateien anfasst.
Warum Sysadmins Git brauchen Versionskontrolle für Code ist selbstverständlich. Für Serverkonfigurationen? Überraschend selten. Dabei passiert hier genau dasselbe:
Jemand ändert etwas in /etc/nginx/nginx.</description></item><item><title>Wir wurden gehackt — Was jetzt? Erste Hilfe nach einem Cyberangriff</title><link>https://blog.binarysystem.services/posts/kleine-firma-gehackt/</link><pubDate>Sat, 10 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/kleine-firma-gehackt/</guid><description>Es ist passiert. Der Bildschirm zeigt eine Erpressernachricht, die Kollegen melden sich nicht mehr an, oder der IT-Dienstleister ruft an und sagt: &amp;quot;Wir haben ein Problem.&amp;quot; Ein Cyberangriff ist für viele KMU das schlimmste IT-Szenario — und leider kein seltenes Ereignis mehr.
Laut dem BSI-Lagebericht 2024 waren 43 % der deutschen Unternehmen im vorangegangenen Jahr von einem Cyberangriff betroffen. Entscheidend ist, was man in den ersten Stunden tut.
Schritt 1: Ruhe bewahren und Lage einschätzen Panik ist der schlechteste Ratgeber.</description></item><item><title>DNS verständlich erklärt: Wie das Telefonbuch des Internets funktioniert</title><link>https://blog.binarysystem.services/posts/dns-verstehen/</link><pubDate>Thu, 08 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/dns-verstehen/</guid><description>Wenn Menschen eine Website öffnen, tippen sie einen Namen ein. Computer arbeiten aber mit IP-Adressen. Genau da kommt DNS ins Spiel: das Domain Name System übersetzt lesbare Namen in technische Ziele. Man kann es sich wie ein Telefonbuch fürs Internet vorstellen. Statt sich eine Zahlenfolge zu merken, fragt Ihr Gerät nach, unter welcher Adresse ein Dienst erreichbar ist.
Für kleine Unternehmen ist DNS kein Randthema. Wenn ein Eintrag falsch gesetzt ist, funktioniert die Website nicht, E-Mails kommen nicht an oder ein neuer Dienst bleibt unsichtbar.</description></item><item><title>SSH wie ein Profi: 10 Tipps die jeder Admin kennen sollte</title><link>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</link><pubDate>Mon, 05 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/ssh-tipps-tricks/</guid><description>SSH gehört zu den Werkzeugen, die Admins fast täglich nutzen und trotzdem oft nur an der Oberfläche beherrschen. Viele arbeiten seit Jahren mit ssh servername und Passwort oder Standard-Key, verschenken dabei aber Komfort, Sicherheit und Tempo. Gerade in kleinen IT-Teams zählt das: Wer häufig Server verwaltet, springt zwischen Umgebungen, baut Tunnels, überträgt Dateien und muss nebenbei Angriffsfläche reduzieren.
Die gute Nachricht: Sie brauchen dafür keine exotische Speziallösung. Mit ein paar sauberen Gewohnheiten wird SSH deutlich angenehmer und robuster.</description></item><item><title>Kubernetes vs. Docker Compose: Was brauchen KMU wirklich?</title><link>https://blog.binarysystem.services/posts/kubernetes-vs-docker/</link><pubDate>Fri, 02 Jan 2026 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/kubernetes-vs-docker/</guid><description>Kaum ein Infrastrukturthema wird so schnell ideologisch wie die Frage nach Kubernetes. Für manche ist es der einzige „professionelle“ Weg, Container zu betreiben. Für viele kleine und mittlere Unternehmen ist diese Sicht aber schlicht unpraktisch. Ein KMU braucht nicht automatisch die Plattform, die ein großer Softwareanbieter mit mehreren Teams und hoher Release-Frequenz benötigt.
Die bessere Frage lautet deshalb nicht: „Was ist moderner?“ Sondern: „Was ist für unser Team beherrschbar?“ Genau hier gewinnt Docker Compose in erstaunlich vielen Fällen.</description></item><item><title>E-Mail-Server absichern: SPF, DKIM und DMARC richtig konfigurieren</title><link>https://blog.binarysystem.services/posts/email-server-sicherheit/</link><pubDate>Sun, 28 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/email-server-sicherheit/</guid><description>E-Mail ist noch immer einer der wichtigsten Kommunikationskanäle im Unternehmen – und gleichzeitig einer der am häufigsten missbrauchten. Besonders problematisch ist das sogenannte Spoofing: Angreifer verschicken Nachrichten mit Ihrer Domain im Absender, obwohl sie gar nicht von Ihren Systemen stammen. Für Empfänger sieht das oft täuschend echt aus. Das öffnet Tür und Tor für Rechnungsbetrug, CEO-Fraud und Phishing.
Die Ursache ist oft banal: SPF, DKIM und DMARC fehlen oder sind unvollständig konfiguriert.</description></item><item><title>Netzwerk-Segmentierung: Warum ein flaches Netzwerk gefährlich ist</title><link>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</link><pubDate>Thu, 25 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/netzwerk-segmentierung/</guid><description>In vielen kleinen Unternehmen ist das Netzwerk historisch gewachsen: Router, ein oder zwei Switches, WLAN, Drucker, Server, Clients, vielleicht noch Kameras und IoT-Geräte – alles im selben Netz. Solange „irgendwie alles funktioniert“, wirkt das bequem. Aus Sicherheits- und Betriebs­sicht ist genau dieses flache Netzwerk aber eines der häufigsten strukturellen Probleme im KMU.
Denn wenn jedes Gerät jedes andere Gerät sehen kann, wird aus einem kleinen Vorfall schnell ein größeres Problem. Segmentierung ist deshalb kein Luxus für Konzerne, sondern eine der sinnvollsten Maßnahmen für überschaubare IT-Umgebungen.</description></item><item><title>Paperless-ngx: Papierloses Büro mit Self-Hosting — Einrichtung und Tipps</title><link>https://blog.binarysystem.services/posts/paperless-ngx/</link><pubDate>Mon, 22 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/paperless-ngx/</guid><description>Rechnungen, Lieferscheine, Verträge, Garantieunterlagen, Briefe vom Steuerbüro – in vielen kleinen Unternehmen landen Dokumente immer noch verteilt in Ordnern, Mailfächern, Netzlaufwerken und Schreibtischschubladen. Das kostet Zeit, führt zu Dubletten und wird spätestens dann unerquicklich, wenn jemand eine Unterlage „nur kurz“ sucht.
Paperless-ngx ist für genau dieses Problem eine erstaunlich praktische Lösung. Die Anwendung digitalisiert eingehende Dokumente, erkennt Texte per OCR, vergibt Metadaten und macht Inhalte wieder auffindbar. Für kleine Büros ist das oft der beste Mittelweg zwischen komplettem Papierchaos und schwergewichtiger Enterprise-DMS-Einführung.</description></item><item><title>GPU-Passthrough in Proxmox: Grafikkarte an VM durchreichen</title><link>https://blog.binarysystem.services/posts/proxmox-gpu-passthrough/</link><pubDate>Thu, 18 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/proxmox-gpu-passthrough/</guid><description>GPU-Passthrough ist eines der Themen, die im Homelab und zunehmend auch im kleinen Unternehmensumfeld richtig Fahrt aufgenommen haben. Der Grund ist klar: Lokale KI-Workloads, Medien-Transcoding oder spezialisierte Windows-Anwendungen profitieren massiv von einer direkt zugewiesenen Grafikkarte. Mit Proxmox lässt sich das grundsätzlich sehr gut umsetzen – wenn die Plattform sauber vorbereitet ist.
Der Haken: Passthrough scheitert selten an einem einzelnen Schritt, sondern meist an einer Kette kleiner Voraussetzungen. BIOS, IOMMU-Gruppen, Kernel-Module, VM-Typ und Gerätetreiber müssen zusammenpassen.</description></item><item><title>IT-Notfallhandbuch erstellen: Was jedes KMU dokumentiert haben sollte</title><link>https://blog.binarysystem.services/posts/it-notfallhandbuch/</link><pubDate>Mon, 15 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/it-notfallhandbuch/</guid><description>Die meisten kleinen Unternehmen investieren eher in Technik als in Dokumentation. Das ist verständlich, aber riskant. Im Alltag merkt man fehlende Doku oft kaum. Im Notfall wird sie plötzlich zum entscheidenden Unterschied zwischen geordnetem Wiederanlauf und hektischem Rätselraten.
Ein IT-Notfallhandbuch ist kein staubiger Ordner für Audits. Es ist die Arbeitsgrundlage für den Moment, in dem Systeme ausfallen, Backups zurückgespielt werden müssen, ein Dienstleister nicht erreichbar ist oder ein Sicherheitsvorfall schnelle Entscheidungen erzwingt.</description></item><item><title>Mesh-VPN mit WireGuard: Alle Geräte sicher vernetzen</title><link>https://blog.binarysystem.services/posts/tailscale-mesh-vpn/</link><pubDate>Fri, 12 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/tailscale-mesh-vpn/</guid><description>Klassische VPNs folgen meist einem Hub-and-Spoke-Modell: Alle Verbindungen laufen über ein zentrales Gateway in der Firma oder im Rechenzentrum. Das funktioniert, ist aber nicht immer elegant. Besonders bei verteilten Teams, mehreren Standorten, Homelabs oder mobilen Geräten wird das zentrale Nadelöhr schnell spürbar.
Mesh-VPNs gehen einen anderen Weg. Geräte authentifizieren sich gegenseitig und bauen – wenn möglich – direkte verschlüsselte Verbindungen auf. Die technische Grundlage ist häufig WireGuard. Für kleine Unternehmen ist das interessant, weil es Remote-Zugriff einfacher, performanter und oft robuster machen kann.</description></item><item><title>Log-Management: Warum Ihre Server-Logs mehr Aufmerksamkeit verdienen</title><link>https://blog.binarysystem.services/posts/log-management-grundlagen/</link><pubDate>Wed, 10 Dec 2025 00:00:00 +0000</pubDate><guid>https://blog.binarysystem.services/posts/log-management-grundlagen/</guid><description>Nach einem Vorfall stellen viele Unternehmen dieselbe Frage: Was ist eigentlich passiert? Die ernüchternde Antwort lautet oft: Man weiß es nicht genau, weil Logs fehlen, verstreut liegen oder nie ausgewertet wurden. Dabei sind Protokolle im Betrieb keine Nebensache, sondern die einzige belastbare Spur, wenn Systeme ausfallen, Konten missbraucht werden oder Anwendungen merkwürdiges Verhalten zeigen.
Gerade in KMU ist Log-Management oft unterentwickelt. Es gibt lokale Systemlogs, vielleicht noch Firewall-Ereignisse, aber keine zentrale Sammlung, keine sinnvolle Aufbewahrung und keine klaren Verantwortlichkeiten.</description></item></channel></rss>